APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
4646、计算机正常启动后,我们在屏幕上首先看到的是() 。

A、 . Windows的桌面

B、 . 关闭Windows的对话框

C、 . 有关帮助的信息

D、 . 出错信息参考答案: A 所属章节:[操作系统应用]

答案:A

计算机专业计算机5000题
2892、下列不是计算机病毒的特征的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-b6d2-c0da-3dc9e14ce300.html
点击查看题目
643、冯?诺依曼计算机的基本原理是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c893-9b1f-c0da-3dc9e14ce300.html
点击查看题目
2212、C. 保存在服务商的主机上D. 退回发信人
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a9-3fde-c0da-3dc9e14ce300.html
点击查看题目
1795、在Excel 2003的工作表中,假定C3:C6区域内保存的数值依次为10、15、20和45,则函数=MIN(C3:C6)的值为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-a4d6-c0da-3dc9e14ce300.html
点击查看题目
881、下列关于存储器的叙述中正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c897-0297-c0da-3dc9e14ce300.html
点击查看题目
2481、电子邮件(EMAIL)是现代通信技术和()(技术综合发展的产物。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-215e-c0da-3dc9e14ce300.html
点击查看题目
2136、匿名FTP的用户密码是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a8-332a-c0da-3dc9e14ce300.html
点击查看题目
2629、下面不属于被动攻击的是()
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-1beb-c0da-3dc9e14ce300.html
点击查看题目
3157、触摸屏幕属于(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b6-3af7-c0da-3dc9e14ce300.html
点击查看题目
1729、若在Excel 2003的一个工作表的D3和E3单元格中输入了八月和九月,则选择并向后拖拽填充柄经过F3和G3后松开,F3和G3中显示的内容为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a2-c2d9-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

4646、计算机正常启动后,我们在屏幕上首先看到的是() 。

A、 . Windows的桌面

B、 . 关闭Windows的对话框

C、 . 有关帮助的信息

D、 . 出错信息参考答案: A 所属章节:[操作系统应用]

答案:A

计算机专业计算机5000题
相关题目
2892、下列不是计算机病毒的特征的是()。

A. . 破坏性和潜伏性

B. . 传染性和隐蔽性

C. . 蜕变性和寄生性

D. . 可预测性和可执行性参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-b6d2-c0da-3dc9e14ce300.html
点击查看答案
643、冯?诺依曼计算机的基本原理是()。

A. . 程序外接

B. . 逻辑连接

C. . 数据内置

D. . 程序存储参考答案: D 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c893-9b1f-c0da-3dc9e14ce300.html
点击查看答案
2212、C. 保存在服务商的主机上D. 退回发信人
https://www.shititong.cn/cha-kan/shiti/0002e875-c8a9-3fde-c0da-3dc9e14ce300.html
点击查看答案
1795、在Excel 2003的工作表中,假定C3:C6区域内保存的数值依次为10、15、20和45,则函数=MIN(C3:C6)的值为()。

A. . 10

B. . 22.5

C. . 45

D. . 90参考答案: A 所属章节:[电子表格]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a3-a4d6-c0da-3dc9e14ce300.html
点击查看答案
881、下列关于存储器的叙述中正确的是()。

A. . CPU可以直接访问内存中的数据,也可以直接访问外存中的数据

B. . CPU不可以直接访问内存中的数据,可以直接访问外存中的数据

C. . CPU只能直接访问内存中的数据,不能直接访问外存中的数据

D. . CPU既不能直接访问内存中的数据,也不能直接访问外存中的数据参考答案: C 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c897-0297-c0da-3dc9e14ce300.html
点击查看答案
2481、电子邮件(EMAIL)是现代通信技术和()(技术综合发展的产物。

A. . 计算机网络技术

B. . 计算机多媒体技术

C. . 计算机模拟技术

D. . 计算机存贮技术参考答案: A 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8ad-215e-c0da-3dc9e14ce300.html
点击查看答案
2136、匿名FTP的用户密码是()。

A. . Guest本机密码

B. . 用户自己的E-mail地址

C. . Public 000

D. . Scott自己邮箱的密码参考答案: B 所属章节:[Internet应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a8-332a-c0da-3dc9e14ce300.html
点击查看答案
2629、下面不属于被动攻击的是()

A. . 篡改

B. . 窃听

C. . 流量分析

D. . 密码破译参考答案: A 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-1beb-c0da-3dc9e14ce300.html
点击查看答案
3157、触摸屏幕属于(。

A. . 多媒体输出设备

B. . 多媒体输入设备

C. . 多媒体操作控制设备

D. . 非多媒体组成设备参考答案: C 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b6-3af7-c0da-3dc9e14ce300.html
点击查看答案
1729、若在Excel 2003的一个工作表的D3和E3单元格中输入了八月和九月,则选择并向后拖拽填充柄经过F3和G3后松开,F3和G3中显示的内容为()。

A. . 十月、 十一月

B. . 十月、 十月

C. . 八月、 九月

D. . 九月、 九月参考答案: A 所属章节:[电子表格]若在Excel 2003某工作表的F1、G1单元格中分别填入了3.5和4,并将这2个单元格选定,然后向右拖动填充柄,在H1和I1中分别填入的数据是()。

https://www.shititong.cn/cha-kan/shiti/0002e875-c8a2-c2d9-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载